10 KiB
物理的攻撃
AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksのGitHubリポジトリやHackTricks CloudにPRを提出して、あなたのハッキングテクニックを共有する。
BIOSパスワード
バッテリー
ほとんどのマザーボードにはバッテリーがあります。これを30分間取り外すと、BIOSの設定がリセットされます(パスワードも含む)。
ジャンパーCMOS
ほとんどのマザーボードには、設定をリセットできるジャンパーがあります。このジャンパーは中央のピンと別のピンを接続します。これらのピンを接続するとマザーボードがリセットされます。
ライブツール
例えばKali LinuxをLive CD/USBから実行できる場合、killCmos や CmosPWD(この最後のツールはKaliに含まれています)のようなツールを使用して、BIOSのパスワードを回復することができます。
オンラインBIOSパスワード回復
BIOSのパスワードを3回間違えて入力すると、BIOSはエラーメッセージを表示し、ロックされます。
https://bios-pw.org のページを訪れて、BIOSに表示されたエラーコードを入力すると、運が良ければ有効なパスワードを得ることができます(同じ検索で異なるパスワードが表示され、複数のパスワードが有効である可能性があります)。
UEFI
UEFIの設定を確認し、何らかの攻撃を行うには、chipsecを試してみるべきです。
このツールを使用すると、Secure Bootを簡単に無効にすることができます:
python chipsec_main.py -module exploits.secure.boot.pk
RAM
コールドブート
RAMメモリはコンピュータの電源が切れてから1〜2分間データが保持されます。メモリカードに冷却剤(例えば液体窒素)を適用すると、この時間を最大10分間まで延長できます。
その後、メモリダンプ(dd.exe、mdd.exe、Memoryze、win32dd.exe、DumpItなどのツールを使用)を行い、メモリを分析できます。
メモリはvolatilityを使用して分析するべきです。
INCEPTION
InceptionはPCIベースのDMAを悪用する物理メモリ操作とハッキングツールです。このツールはFireWire、Thunderbolt、ExpressCard、PC Card、その他のPCI/PCIe HWインターフェースを介して攻撃が可能です。
被害者のコンピュータにこれらのインターフェースのいずれかを介してコンピュータを接続し、INCEPTIONは物理メモリをパッチしてアクセスを得ようとします。
INCEPTIONが成功すると、どんなパスワードも有効になります。
Windows10では機能しません。
ライブCD/USB
スティッキーキーなど
- SETHC: sethc.exe はSHIFTキーを5回押すと呼び出されます
- UTILMAN: Utilman.exe はWINDOWS+Uを押すと呼び出されます
- OSK: osk.exe はWINDOWS+Uを押した後、オンスクリーンキーボードを起動すると呼び出されます
- DISP: DisplaySwitch.exe はWINDOWS+Pを押すと呼び出されます
これらのバイナリは C:\Windows\System32 内にあります。これらのいずれかをcmd.exeのコピー(同じフォルダ内にもあります)に変更すると、これらのバイナリを呼び出すたびにSYSTEMとしてのコマンドプロンプトが表示されます。
SAMの変更
マウントされたWindowsファイルシステムの SAM ファイルを変更するために、chntpw ツールを使用できます。例えば、Administratorユーザーのパスワードを変更することができます。
このツールはKALIで利用可能です。
chntpw -h
chntpw -l <path_to_SAM>
Linuxシステム内では、 /etc/shadow または /etc/passwd ファイルを変更することができます。
Kon-Boot
Kon-Boot は、パスワードを知らなくてもWindowsにログインできる最高のツールの一つです。これは、システムBIOSにフックして、起動時にWindowsカーネルの内容を一時的に変更することで機能します(新しいバージョンはUEFIにも対応しています)。ログイン時に任意のパスワードを入力することを許可します。Kon-Bootなしで次回コンピュータを起動すると、元のパスワードが戻り、一時的な変更は破棄され、何も起こらなかったかのようにシステムは振る舞います。
詳細はこちら: https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/
これはライブCD/USBであり、メモリをパッチすることで、パスワードを知らなくてもログインできるようになります。
Kon-BootはStickyKeysのトリックも実行し、Shift を5回押すと管理者のcmdが得られます。
Windowsの実行
初期のショートカット
起動のショートカット
- supr - BIOS
- f8 - リカバリーモード
- supr - BIOS ini
- f8 - リカバリーモード
- Shift (Windowsバナーの後) - 自動ログオンの代わりにログインページに移動(自動ログオンを避ける)
BAD USBs
Rubber Ducky チュートリアル
Teensyduino
自分のBAD USBを作成する方法についてのチュートリアルもたくさんあります。
ボリュームシャドウコピー
管理者権限とpowershellを使って、SAMファイルのコピーを作成できます。このコードを見る。
Bitlockerのバイパス
Bitlockerは2つのパスワードを使用します。ユーザーが使用するものと、リカバリーパスワード(48桁)です。
運が良ければ、現在のWindowsセッション内に C:\Windows\MEMORY.DMP ファイル(メモリダンプ)が存在する場合、リカバリーパスワードを検索することができます。このファイルとファイルシステムのコピーを取得し、Elcomsoft Forensic Disk Decryptor を使用して内容を取得できます(パスワードがメモリダンプ内にある場合のみ機能します)。また、Sysinternals の NotMyFault を使用してメモリダンプを強制的に行うこともできますが、これはシステムを再起動させ、管理者として実行する必要があります。
ブルートフォース攻撃を試みることもできます。その場合は Passware Kit Forensic を使用します。
ソーシャルエンジニアリング
最後に、ユーザーに新しいリカバリーパスワードを追加させることで、管理者として実行させることができます。
schtasks /create /SC ONLOGON /tr "c:/windows/system32/manage-bde.exe -protectors -add c: -rp 000000-000000-000000-000000-000000-000000-000000-000000" /tn tarea /RU SYSTEM /f
これにより、次回のログイン時に新しいリカバリーキー(48個のゼロで構成)が追加されます。
有効なリカバリーキーを確認するには、以下を実行します:
manage-bde -protectors -get c:
AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい場合、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループやtelegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。